Parmi tous les exploits visant les systèmes d'information, certains sont plus attrayants que d'autres. Trouver une faille dans un serveur est réjouissant, alors qu'en trouver une dans un client est pratique. Cependant, en découvrir une dans un produit destiné à protéger, c'est à la fois réjouissant et pratique. Écrire un exploit contre un IDS ou un anti-virus, par exemple, donne une impression spéciale, car on sait que le logiciel a justement été conçu pour accroître la sécurité d'un système. Belle ironie !
Dans cet article, nous nous focalisons sur un concept similaire. Nous explorons les différents moyens « d'exploit les attaquants », ceux qui mettent à mal nos systèmes d'information (SI). Nous chercherons à exploiter les exploits, les vers, les virus ou les humains qui s'en prennent à nos SI. Au lieu de nous reposer sur l'habituel paradigme « protéger, détecter et réagir », nous irons plus avant jusqu'à devenir proactifs et exploiter les attaquants avec nos propres armes. Si nous protégeons nos SI du mieux possible, si nous détectons le moindre changement (par exemple à l'aide d'I(D|P)S ou d'antivirus), et réagissons alors en fonction de ces changements, l'attaquant conservera toujours un coup d'avance sur nous. Il pourra préparer ses actions en amont, et anticiper sur nos réactions, et conservera ainsi l'avantage du coup suivant.
Les techniques présentées dans cet article sont très proches de celles définies par le hack back : ce terme désigne les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première